5 oct 2015

Manual de la Piña WiFi (WiFi Pineapple)

Esta serie de artículos DarkOperator es un manual en español de la Piña Wifi, basado en el libro publicado por Darren Kitchen en los foros de Hak5 hace un tiempo.

Introducción

Un año después del debut del proyecto de código abierto Jasager con Robin Wood (alias @digininja. ) en el programa Hak5, y después de muchas negativas a solicitudes de adquirir unidades prefabricadas, Darren Kitchen renunció a construir mas Piñas WiFi a la medida.

Cada Mark I, que se adecuaba dentro de una piña de plástico con una batería soldada por Shannon Morse (alias Snubs), era enviada a la oficina de correos, dos al mismo tiempo, en la parte trasera de la motocicleta de Darren. Con el continuo desarrollo de Robin Wood, Sebastian Kinne, Hak5 y la apasionada comunidad Jasager, la Piña WiFi Mark IV ha evolucionado para convertirse en la herramienta de penetración inalámbrica más avanzada de su tipo.
Esperamos que este manual le sea útil y le damos la bienvenida a unirse a la comunidad en WiFiPineapple.com.

Advertencia

La Piña WiFi es una herramienta de análisis de redes inalámbricas para ser utilizada en auditorías de seguridad donde esto se permita. Revise las regulaciones y obtenga permiso del cliente antes de utilizarla. Hak5, LLC., Darren Kitchen, Robin Wood, Rob Fuller, Sebastian Kinne y asociados no se hacen responsables por el uso no autorizado. Por favor hackee responsablemente.

Resumen de Características

  • Punto de Acceso Man-In-The-Middle sigiloso
  • Modems de Banda Ancha Móvil y Anclaje con Android (tethering)
  • Administración remota con túneles SSH persistentes
  • Ataques de Relay o Deautenticación con radio auxiliar WiFi
  • Administración web que simplifica los ataques MITM
  • Se oculta fácilmente y funciona con baterías
  • Expandible mediante módulos desarrollados por la comunidad
La Piña WiFi Mark V es la última generación de esta herramienta de auditoría para redes inalámbricas de Hak5. Con su hardware y software personalizado, la Piña WiFi permite a quien la utilice, desplegar rápida y fácilmente ataques avanzados utilizando una intuitiva interfaz web.
    Contenido completo de la guía escrita por DarkOperator:
      Fuente: Andréz LAMOUROUX - DarkOperator

      Suscríbete a nuestro Boletín

      2 comentarios:

      1. Excelente y donde conseguir esa maquinita?

        ResponderBorrar
      2. me gustaria saber de donde saco esta informacion ya que estoy realizando un proyecto sobre esta.

        ResponderBorrar

      Gracias por dejar un comentario en Segu-Info.

      Gracias por comentar!